option
Cuestiones
ayuda
daypo
buscar.php

mab-900 m1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
mab-900 m1

Descripción:
ms cert

Fecha de Creación: 2026/03/01

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál de los siguientes principios de Confianza cero se basa en la premisa de que los atacantes ya podrían estar dentro de la red corporativa?. Asumir la vulneración. Comprobar de forma explícita. Confianza implícita en el perímetro. Acceso con privilegios mínimos.

En el contexto de Microsoft Entra ID, ¿qué señal se utiliza para evaluar la autenticación basada en riesgos mediante el aprendizaje automático?. Nombre del proveedor de servicios de internet. Propiedades de inicio de sesión desconocidas y viajes imposibles. Atributos estáticos de contraseña. Nivel de batería del dispositivo móvil.

¿Qué herramienta de Microsoft 365 permite aplicar controles de sesión, como limitar el acceso al modo de solo lectura o impedir descargas en aplicaciones web?. Windows Hello para empresas. Acceso condicional en Microsoft Entra ID. Microsoft Purview Compliance Manager. Microsoft Intune.

¿Cuál es la función principal de Privileged Identity Management (PIM) en un modelo de Confianza cero?. Proporcionar acceso Just-In-Time (JIT) a funciones confidenciales. Eliminar la necesidad de autenticación multifactor. Sincronizar contraseñas desde Active Directory local. Cifrar automáticamente todos los archivos en SharePoint.

Dentro del pilar de 'Dispositivos' (Endpoints), ¿qué capacidad ofrece Microsoft Intune para escenarios de Bring-Your-Own-Device (BYOD)?. Bloqueo de todas las aplicaciones personales del usuario. Aislamiento total del hardware personal del usuario. Instalación obligatoria de Windows 11 en todos los móviles. Directivas de protección de aplicaciones para aislar datos corporativos.

¿Qué herramienta utiliza el análisis de comportamiento para detectar movimientos laterales o escalada de privilegios en los dispositivos?. Microsoft Defender para punto de conexión. Microsoft Viva Learning. Azure Firewall. Sincronización de hash de contraseñas.

¿Cuál es la función de la Purga Automática de Cero Horas (ZAP) en Microsoft Defender para Office 365?. Bloquear direcciones IP de remitentes de spam conocido. Cifrar correos salientes que contienen datos confidenciales. Simular ataques de phishing para entrenar a los empleados. Eliminar de forma retroactiva mensajes malintencionados ya entregados.

En la Fase 1 de implementación de Confianza cero, ¿qué métrica proporciona una medida cuantitativa de la postura de seguridad de una organización?. Velocidad de conexión de la red corporativa. Número de correos bloqueados por mes. Puntuación de seguridad de Microsoft (Secure Score). Índice de rotación de empleados.

¿Cómo ayuda Microsoft Sentinel a los equipos de seguridad en una arquitectura de Confianza cero?. Actuando como un proxy inverso para aplicaciones locales. Reemplazando la necesidad de antivirus en los equipos locales. Proporcionando almacenamiento ilimitado para buzones de correo. Correlacionando eventos de múltiples orígenes para identificar ataques complejos.

¿Cuál es la principal diferencia entre la Sincronización de hash de contraseñas (PHS) y la Autenticación transferida (PTA)?. PHS requiere servidores locales para cada inicio de sesión, mientras que PTA no. PHS almacena la contraseña real en texto claro en la nube de Microsoft. PHS valida las credenciales en la nube, mientras que PTA las valida en el Active Directory local. PTA es compatible con SSO, pero PHS no lo es.

¿Qué característica de Microsoft Purview Information Protection asegura que la protección de datos se mantenga incluso si el archivo se mueve fuera de la organización?. Bloqueo de puertos USB en portátiles corporativos. Firewalls de red basados en IP. Etiquetas de confidencialidad con cifrado persistente. Cuotas de almacenamiento en OneDrive.

En Microsoft Defender para Office 365, ¿cuál es la función de la característica 'Vínculos seguros' (Safe Links)?. Reducir la longitud de las direcciones URL para que sean más legibles. Escanear direcciones URL en el momento de la selección (click) para proteger contra amenazas evolucionadas. Crear copias de seguridad de las páginas web visitadas por el usuario. Bloquear automáticamente todos los correos que contengan enlaces externos.

Dentro del Centro de Inteligencia sobre Amenazas de Microsoft (MSTIC), ¿cuántas señales diarias aproximadamente se analizan para proteger los servicios en la nube?. Exactamente por cada cliente de Azure. Aproximadamente billón. Más de billones (trillions). Más de millones.

¿Qué herramienta permite a los administradores probar si una directiva de acceso condicional se aplicará correctamente antes de que un usuario intente iniciar sesión?. Microsoft Purview Compliance Manager. Herramienta 'What If'. Explorador de amenazas. PIM (Privileged Identity Management).

¿Cuál es la principal característica de los Grupos Dinámicos en Microsoft Entra ID?. Deben ser actualizados manualmente por un administrador global cada semana. Permiten el acceso anónimo a archivos de SharePoint sin necesidad de cuenta. Se rellenan automáticamente basándose en atributos del usuario como departamento o ubicación. Solo pueden contener dispositivos móviles, no usuarios humanos.

¿Qué componente de Microsoft Defender XDR se especializa en detectar ataques basados en identidad dentro del Active Directory local (On-premises)?. Defender para punto de conexión. Microsoft Defender for Identity. Defender para Office 365. Defender for Cloud Apps.

¿Cuál es un beneficio clave del Inicio de sesión único (SSO) en Microsoft 365?. Obliga a los usuarios a cambiar su contraseña cada vez que abren Teams. Reduce la fatiga de contraseñas y el riesgo de ataques de phishing. Permite el acceso a cualquier red WiFi sin necesidad de autenticación. Elimina totalmente la necesidad de utilizar Microsoft Entra ID.

En el modelo de Confianza cero, ¿qué significa el principio de 'Acceso con privilegios mínimos'?. Requerir la aprobación del CEO para cada inicio de sesión de usuario. Conceder solo el nivel de acceso necesario para realizar una tarea específica. Dar acceso a todos los recursos para no interrumpir la productividad. Utilizar siempre contraseñas cortas para facilitar la administración.

¿Qué herramienta de Microsoft se utiliza para clasificar automáticamente un documento como 'Confidencial' si detecta números de tarjetas de crédito en su contenido?. Microsoft Intune. Microsoft Purview Information Protection. Azure Firewall. Microsoft Defender for Identity.

Dentro de la arquitectura de Confianza cero, ¿cuál es el propósito de la segmentación de red?. Aumentar la velocidad de descarga de Internet para todos los usuarios. Permitir que los usuarios invitados accedan a los servidores de finanzas. Reducir el costo del hardware de red al usar menos cables. Evitar que un atacante se mueva libremente por toda la red tras un compromiso inicial.

¿Qué método de autenticación sin contraseña utiliza biometría vinculada directamente al hardware del dispositivo del usuario?. Sincronización de hash de contraseñas. Tokens de hardware tradicionales (OTP). Preguntas de seguridad (nombre de mascota, etc.). Windows Hello para empresas.

¿Cuál es la función del conector Microsoft Entra Cloud Sync?. Hacer copias de seguridad de las fotos de los usuarios en OneDrive. Gestionar las actualizaciones de seguridad de Windows 10. Sincronizar identidades desde bosques de AD locales desconectados hacia la nube. Transmitir películas y videos a través de Microsoft Teams.

¿Qué tipo de grupo en Microsoft 365 permite la colaboración simultánea en Teams, SharePoint, Outlook y Planner con una sola identidad de grupo?. Grupo dinámico de dispositivos. Grupo de distribución. Grupo de seguridad. Grupo de Microsoft 365.

¿Cuál es una acción recomendada para mejorar la 'Puntuación de seguridad de identidad' (Identity Secure Score)?. Permitir que los usuarios elijan contraseñas de 4 dígitos. Deshabilitar el registro de auditoría para ahorrar espacio. Requerir MFA para todos los usuarios y roles administrativos. Otorgar el rol de Administrador Global a todos los empleados de IT.

¿Qué herramienta permite a las organizaciones realizar simulaciones de phishing realistas para entrenar a los usuarios?. Microsoft Viva Insights. Entrenamiento de simulación de ataque en Defender para Office 365. Azure Policy. Microsoft Sentinel.

¿Qué sucede con los privilegios elevados otorgados a través de PIM una vez que expira el tiempo aprobado?. Se requiere que otro administrador los quite manualmente. El usuario debe reiniciar su ordenador para que el cambio surta efecto. Se revocan automáticamente sin necesidad de acción manual. Se vuelven permanentes para evitar interrupciones.

En el contexto de 'Registros de Aplicaciones', ¿cuál es la función de un 'Secreto de Cliente'?. Es una contraseña que los usuarios deben teclear para abrir Word. Sirve para cifrar el disco duro donde está instalada la aplicación. Funciona como una credencial para que la aplicación demuestre su identidad ante Entra ID. Es el código fuente oculto de la aplicación que nadie puede ver.

Al investigar accesos no autorizados a archivos en SharePoint, ¿cuál de las siguientes actividades se debe buscar en los registros de auditoría?. EmailReceived. FileDownloaded o FileAccessed. PasswordChangedSuccess. UserLoggedInOnly.

¿Qué característica de autenticación de Microsoft Entra ID ayuda a prevenir ataques de 'viajes imposibles'?. Bloqueo inteligente de cuentas. Autenticación basada en formularios locales. Microsoft Entra Identity Protection. Sincronización de perfiles de usuario.

¿Cuál es el propósito de las 'Acciones de Mejora' en el panel de Puntuación de Seguridad?. Reiniciar todos los servidores de la empresa cada medianoche. Aumentar automáticamente el precio de las licencias de usuario. Proporcionar guías paso a paso para cerrar brechas de seguridad identificadas. Eliminar todos los correos electrónicos antiguos de los usuarios.

Denunciar Test